密钥安全管理办法
密钥管理制度范文
密钥管理制度范文密钥管理制度是一个组织内部用于管理和保护密钥的规范和流程。
密钥是用于加密和解密数据的重要工具,因此密钥管理的安全性对于保护敏感信息的机密性至关重要。
一个有效的密钥管理制度可以确保密钥的生成、分发、使用和销毁过程都符合安全标准,降低机构面临的安全风险。
首先,密钥管理制度应包括明确的责任划分和权限控制。
确定哪些人员负责生成、分发和使用密钥,并设立相关的权限控制措施,确保只有授权人员能够访问和使用密钥。
此外,应该指定专门的密钥管理团队,负责实施和监督密钥管理制度的执行。
其次,密钥生成过程应符合安全标准。
密钥的生成应基于安全的随机数生成器,确保生成的密钥具有足够的强度。
为了防止密钥的泄露,密钥的生成应在安全的环境下进行,包括使用物理隔离的设备和加密的通信通道。
生成的密钥应存储在安全的存储介质中,并进行适当的备份和恢复策略。
第三,密钥分发和使用需要进行安全可控的管理。
密钥应仅在授权的用户之间进行传输,使用安全的通信渠道,如加密的通信协议。
密钥的分发和使用应基于身份验证,确保只有授权的用户能够使用密钥。
为了防止密钥的滥用,应制定访问控制策略和日志记录机制,记录每个用户对密钥的使用情况。
第四,密钥的存储和保护是密钥管理制度的核心。
密钥的存储应采用加密的方式,确保即使密钥被盗取,也无法被恶意使用。
密钥的保护应采取多层次的安全措施,包括物理控制、逻辑控制和技术控制。
物理控制包括使用安全的硬件模块和设备,技术控制包括使用密码学算法和协议来保护密钥。
第五,密钥的周期性更换和销毁是密钥管理制度的重要环节。
密钥的周期性更换可以减少密钥被破解的风险,同时也可以限制对已泄露密钥的滥用。
密钥的销毁应符合安全要求,以确保已不再使用的密钥无法从存储介质中恢复。
最后,密钥管理制度应定期进行安全审计和评估,以验证制度的有效性和合规性。
安全审计可以发现潜在的安全漏洞和风险,并及时采取措施进行修复。
评估密钥管理制度的合规性可以帮助机构确保其密钥管理过程符合相关的法规和标准。
密钥管理技术
密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
[数字证书及电子密钥管理办法]
[数字证书及电子密钥管理办法]数字证书及电子密钥管理办法一、制定目的:为规范医院数字证书使用程序,严格数字证书管理,根据《中华人民共和国电子签名法》使用合法有效的数字证书进行电子签名和书面签名具有同等的法律效力,参考国务院办公厅《国家行政机关和企业、事业单位印章的规定》及本单位公章管理有关规定,制定本办法。
二、适用范围:全院各科室三、内容(一)本办法规定的数字证书及其电子密钥范围数字证书(以下简称证书)是医院数字签名认证系统(以下简称JLCA)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。
本办法规定的数字证书及其电子密钥包括在医院中代表单位各部门工作人员各自身份的单位员工证书,以及上述证书的存储介质电子密钥。
(二)数字证书的制作1、证书制作,由使用科室或个人向医院信息科提出书面申请,并经科主任及主管部门批准后递交到信息科,通过JLCA制作证书。
2、使用者的更名、所在机构调整等情况需要更新数字证书,或发生原电子密钥丢失、损坏等情况需重新制作数字证书。
(三)数字证书的启用1、数字证书的启用,由医院信息科统一规定具体启用时间,各科室注意信息科发出正式启用数字证书登录和操作各应用系统的通知,到时各科室、部门人员使用证书进行安全登录、电子签名、加密等,保障其各应用系统使用安全。
2、各科室接到启用通知后,到信息科办理领取手续。
3、各使用科室和个人领取数字证书后,按照信息科要求进行操作,安装电子密钥驱动程序和证书链,安装成功后即可启用,同时须更改电子密钥的初始保护密码。
(四)数字证书的管理1、电子密钥中的证书代表证书申请科室或个人的身份信息,应按照科室或个人证章管理,需在医院授权或批准的权责范围内使用。
2、各使用科室和个人数字证书必须由证书申请人负责管理。
妥善保管电子密钥及其保护密码。
如有遗失或误用,由证书申请人负完全责任;每一个电子密钥的成本费为300元,如发生丢失或个人原因损坏应补交成本费后方可办理补发;3、电子密钥持有者因退休、调转等原因离岗时须将电子密钥返回到院信息科,人员离岗后没有及时收回电子密钥给医院造成损失,财务科负责在当月扣相关责任人成本费300元。
信息系统密码安全管理办法范本(二篇)
信息系统密码安全管理办法范本第一章绪论第一条为了加强信息系统密码安全管理,确保信息系统的机密性、完整性和可用性,提高信息系统的安全等级,保护国家利益和用户合法权益,制定本办法。
第二条本办法适用于使用密码进行身份验证以及保护信息系统资源的信息系统,包括但不限于电子邮件系统、操作系统、数据库系统、网络系统等。
第三条信息系统密码安全管理应遵循保护用户隐私的原则,承担信息系统管理员合理的责任与义务。
第四条信息系统管理员应具备较高的安全意识和技能,具备密码安全管理相关知识,保证信息系统密码的安全。
第五条信息系统密码安全管理应依法合规,与相关法律法规、规章制度相兼容,且应定期进行密码安全评估,确保密码的可靠性。
第二章密码的选择与管理第六条用户密码的选择应遵循以下原则:(一)密码应包含字母(大小写)、数字和特殊字符,长度不得低于8个字符;(二)密码不得与用户个人信息相关,避免使用生日、电话号码等容易被猜到的密码;(三)密码应定期更换,不得长期使用;(四)密码不得在多个系统或平台重复使用;(五)密码应保密,不得随意泄露或与他人共享。
第七条管理员密码的选择应遵循以下原则:(一)管理员密码的复杂性应高于普通用户密码;(二)管理员密码应定期更换,且不得与上一次的密码相似;(三)管理员密码应存储在安全的位置,不得以明文形式存储;(四)管理员密码不得共享,仅限于系统管理的需要。
第三章密码的保护第八条信息系统应采用加密传输技术,保护密码在传输过程中的安全。
必要时,可以使用双因素身份验证,增加密码的安全性。
第九条信息系统应采用密码哈希算法或其他安全算法加密存储密码。
密码的密钥应妥善保管,确保不被泄露。
第十条对密码的验证应严格限制,禁止明文显示密码,且应设置合理的密码输入错误次数上限。
第十一条当用户忘记密码或遗失时,信息系统应提供密码找回或重置的功能。
但应对此类功能进行严格的安全验证,确保只有合法的用户才能使用此功能。
第十二条信息系统应定期检查密码的安全性,包括但不限于密码长度、复杂度等等。
密钥安全管理办法
密钥安全管理办法目录第一章概述...........................................................第一节内容简介第二节运用概述1.密钥体系与安全级别2.密钥生命周期的安全管理第二章密钥生命周期安全管理...........................................第一节密钥的生成1加密机主密钥(根密钥)的生成2区域主密钥的生成3银行成员机构主密钥的生成4终端主密钥的生成5工作密钥的生成6终端MAC密钥的生成7工作表格第二节密钥的分发与传输1密钥分发过程2密钥传输过程3密钥接收第三节密钥的装载和启用1基本规定2注入过程第四节密钥的保管1.基本规定2.与密钥安全有关的机密设备及密码的保管3.密钥组件的保管4.密钥档案资料的保管第五节密钥的删除与销毁1.失效密钥的认定2.密钥删除和销毁的方法13第六节密钥的泄漏与重置1.可能被泄漏的密钥2.密钥泄漏的核查3.密钥泄漏和被攻破情况的界定第三章设备安全管理...................................................1.硬件加密机(HSM)安全及管理2.终端设备安全管理3.设备的物理安全第四章管理规定与监督检查.............................................1.组建密钥安全管理工作组2.密钥安全管理工作人员3.审批制度4.应急措施5.监督第一章概述第一节内容简介“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。
本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。
在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。
本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。
信息平台用户秘钥管理办法
XXXXXX平台用户管理办法第一条为规范XXXXXX平台中各单位电子密钥、VPN账号、XXXX系统账号的管理和使用,确保XXXXXX平台系统安全运行,特制定本办法。
第二条 XXXXXX是电子密钥的主管部门,统一负责电子密钥的权限设定、受理电子密钥申领、换领等管理工作。
第三条电子密钥是登录XXXXXX平台系统必须的要件和密钥持有人上机操作的身份证明,XXXXXX服务器自动记录密钥持有人员每次的登录时间和对每一条数据的处理结果。
如果因密钥持有人管理不善造成损失、影响系统正常运行等,密钥持有人负全部责任。
第四条密钥使用。
密钥已设置初始密码,为便于使用,可由被授权的密钥使用人修改成便于记忆的校验密码。
第五条密钥管理。
密钥使用人必须确保密钥和对应密码的安全,密钥使用人不得擅自将密钥转借他人使用,不得带离单位,下班时必须妥善收好密钥,以防丢失。
各单位可根据本办法,并结合本单位实际,就加强密钥管理作出相关规定。
第六条密钥持有人离开或退休时,需由所在部门负责人携带电子密钥到XXXXXX将原密钥退回或办理移交手续。
密钥持有人在部门间发生岗位变动时,需由所在部门负责人携带电子密钥到师资金结算中心变更信息。
第七条密钥遗失、毁坏处理。
密钥如果遗失,须马上向所在单位领导报告,所在单位应在24小时内向XXXXXX书面报告遗失原因,以便于及时注销,并填报《密钥遗失补发申请表》申请补发。
因损毁而无法修复的密钥,应及时将毁损的密钥上缴XXXXXX,同时填报申请表申请补发新的密钥,以确保业务的正常进行。
第八条 XXXXXX是VPN账号的唯一主管部门,统一负责VPN账号的资源、策略、权限设定。
第九条 XXXXXX将分配一个VPN管理员账号给各XXXXX 的系统管理员,系统管理员有重置VPN账号的密码,添加、删除用户的权限,但没有管理资源、策略、权限设定的权限,不得跨集团管理。
系统管理员不得在未通过XXXXXX同意的情况下擅自修改。
第十条 VPN用户需妥善管理自己的账号,最少三个月修改一次密码,用户之间不得相互使用。
信息系统口令、密码和密钥管理
信息系统口令、密码和密钥管理1范围本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。
本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。
2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所19941998200020032006200633.13.2密钥4职责4.14.1.2部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。
4.2信息中心各专职职责4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。
4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。
4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。
4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。
5管理内容与要求5.1主机与网络设备(含安全防护系统)口令、密码管理5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设置和更改。
5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。
5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。
口令的保存、更改和开封启用均要有详细记录。
严禁私自启封。
5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。
5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。
系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据5.1.6证,户名、5.1.75.25.2.15.2.25.2.35.2.4借他人。
电脑钥匙管理制度
电脑钥匙管理制度第一章总则第一条为了规范电脑钥匙的使用和管理,维护系统安全及信息安全,提高企业管理效率及保护企业利益,制定本制度。
第二条本制度适用于公司所有使用电脑设备的员工及部门,包括公司内部和外部人员。
第三条公司应当建立健全电脑钥匙管理制度,并不断完善和提升管理水平,确保信息安全。
第四条公司应当加强对员工的安全教育,提高员工的安全意识和保密意识,防止电脑钥匙泄露或被盗用。
第五条公司应当建立完善的电脑钥匙管理流程,保证电脑钥匙的安全性和有效性。
第六条公司应当定期对电脑钥匙进行检查和更新,并及时处理失效或被盗用的电脑钥匙。
第七条公司应当设立专门的岗位负责电脑钥匙管理,明确责任和管理权限。
第八条公司应当建立保密制度和应急预案,做好信息泄露和紧急处理的工作。
第二章电脑钥匙的种类和使用第九条公司应当明确电脑钥匙的种类和使用范围,包括登录密码、加密狗、密钥卡等。
第十条员工应当根据工作需要申请电脑钥匙,并经过审批和登记后方可使用。
第十一条电脑钥匙的使用范围应当明确,不得超越工作职责范围,未经批准不得擅自使用。
第十二条员工应当妥善保管电脑钥匙,不得向他人泄露或借用,不得将电脑钥匙存放在易被盗取或丢失的地方。
第十三条电脑钥匙的使用记录应当详细记录,包括使用者、使用时间、使用目的等信息,并保留备查。
第十四条员工离职或调动时,应当如实归还电脑钥匙,并及时更换新的电脑钥匙。
第十五条电脑钥匙的丢失或被盗用时,员工应当立即向管理部门报告,并及时更换新的电脑钥匙。
第十六条管理部门应当对电脑钥匙进行定期检查和更新,确保电脑钥匙的有效性和安全性。
第三章电脑钥匙管理流程第十七条公司应当建立完善的电脑钥匙管理流程,包括申请、审批、领取、归还等环节。
第十八条电脑钥匙的申请应当由员工书面提交申请表格,并附上有效证件和相关材料。
第十九条电脑钥匙的审批应当由相应部门负责人进行审批,并签字确认。
第二十条电脑钥匙的领取应当由管理部门进行登记,并交予申请人。
信息安全管理21_密码控制与密钥安全管理策略
信息安全管理21_密码控制与密钥安全管理策略密码控制与密钥安全管理策略⽬的是确保使⽤恰当并有效的控制措施来保护信息的保密性、真实性或完整性,主要内容包括密码控制使⽤策略,密钥管理⼈员配备,密钥的⽣成、分发与传送、装载和启⽤、保管与交接、删除与销毁等内容。
01.密码控制使⽤策略在信息系统建设过程中,应通过使⽤适当的加密控制措施实现不同的安全⽬标,包括:保密性:使⽤信息加密以保护存储或传输中的敏感或关键信息。
完整性/真实性:使⽤数字签名或消息鉴别码以保护存储和传输中的敏感或关键信息的真实性和完整性。
抗抵赖性:使⽤加密技术以提供⼀个事态或⾏为发⽣或未发⽣的证据。
可认证性:使⽤加密技术对请求访问实体和资源的⽤户以及与系统⽤户有交互的其他系统实体进⾏⾝份鉴别。
在使⽤加密控制措施时,应基于信息需要保护的级别及其所⾯临的风险,考虑需要的加密算法的类型、强度。
在使⽤加密控制措施时,应符合国家的法律法规要求,符合国家关于应⽤加密技术的规定和限制。
02.密钥管理⼈员配备根据密钥管理实际情况,配备专职或兼职密钥管理⼈员,负责密钥管理⼯作,未经批准不得擅⾃互换或代替。
密钥管理⼈员应具有⾼度的政治觉悟,思想品德⾼尚,能⾃觉保守机密;同时具有良好的职业道德,能够遵守各项规章制度,⼯作责任⼼强,热爱本职⼯作。
密钥管理⼈员岗位属于涉密岗位,应做到互相制约、勿随意轮换。
⽣成、保管密钥的管理⼈员因辞职等私⼈原因离职时,应提前两个⽉进⾏⼯作交接。
03.密钥的⽣成密钥的⽣成必须确保随机性,⽣成⼯具应使⽤硬件加密机或其他安全的密钥⽣成⼯具等。
进⾏密钥⽣成的⼯作⼈员应设置密钥监督员⼀名、设备操作员⼀名、密钥⽣成员⼆到三名。
如果不使⽤加密设备⽣成密⽂,设备操作员可以不参加。
密钥监督员负责监督整个密钥⽣成过程的合法性和规范性;设备操作员负责⽣成密钥时的设备环境准备;密钥⽣成⼈员负责通过相应的密钥⽣成⽅式⽣成⼀段密钥组件,并负责该密钥组件的后续注⼊和保管⼯作。
某银行密钥管理办法
xxxx银行密钥管理办法第一章总则第一条为规范xxxx银行(以下简称“我行”)密钥的管理工作,保护我行客户敏感信息,保证交易数据的保密性、完整性、真实性,结合我行实际,特制定本办法。
第二条本办法所称的密钥,是指使用密码学算法,对系统传输或存储的数据进行加密或解密的一组信息编码,其对密码的运算起控制作用。
第三条本办法适用于我行各类信息系统中的商用硬件加密设备(包括加密设备、加密卡)、商用软件加密算法及相应密钥系统和服务器证书的适用和管理。
对于外部机构提供的密钥,其注入、保管、销毁环节同样适用本办法。
第四条密钥的管理遵循“信息拆分、双重控制、严密交接、妥善保管”的原则。
第二章部门及职责第五条总行信息科技部作为我行密钥管理职能部门,负责密钥的生成工作,同时履行其管理范围内的密钥的注入、销毁等职责。
第六条信息科技部技术支持中心作为密钥保管机构,负责密钥的生成和使用工作,负责接收各密钥组件以及相关的资料档案,并做好相关的收集、分类归档、保管等工作,同时对存放密钥组件的保险设备进行安全管理,负责加密机及密码管理平台的管理工作。
第七条总行其它部门、分行、支行根据业务需要,配备对应的密钥生成人员,配合密钥管理机构做好对应业务系统密钥的生成、传输、注入、销毁等工作。
第八条风险管理部作为信息科技风险管理机构,配备密钥监督人员,负责监督在主密钥生命周期内各项操作过程的规范性及操作风险。
第三章密钥的申请与生成第九条新增或换领密钥时,应由密钥申请机构向密钥的管理职能部门提交《密钥申请书》,注明密钥的操作人员、名称、用途、组件成份等信息。
第十条密钥管理职能部门对密钥申请信息进行核准,并依据提交的申请信息,组织密钥生成人员和密钥监督人员生成或注入密钥。
第十一条密钥及其组件的生成须遵循随机或伪随机生成的原则,可由加密设备配套软件产生或人工方式产生。
生成的密钥必须无法预知和重复,不允许使用计算机语言中固有随机函数产生密钥。
第十二条密钥生成人员在密钥组件生成后应记录密钥内容,填写《密钥记录表》,并将该密钥记录用信封封存,由密钥生成人员和密钥监督人员共同加盖密封章或签名章并移交保管,其转移过程必须做好相应的记录。
网银密钥管理规定
网银密钥管理规定为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。
第一章网银密钥使用范围第一条密钥的使用范围根据业务需求,公司网上银行目前仅限于以下业务:(一)账户查询:账户状态、交易查询、余额查询、历史查询等。
(二)资金划拨:行内、跨行等资金支付、调拨结算业务。
第二章网银密钥的管理第一节密钥的申领第二条密钥的申请贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。
该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。
将手续合规的申请材料提交给开户行申请办理密钥。
第三条密钥的领用(一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。
(二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。
根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为:1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。
2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权操作员。
3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。
(三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。
第二节密钥的使用第四条密钥的使用(一)密钥与经办人岗位、权限绑定使用,实现事中控制。
密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。
公司钥匙安全管理制度
公司钥匙安全管理制度第一章总则为了加强公司的安全管理工作,保障公司的财产安全,提高员工的安全意识和责任意识,特制定本管理制度。
第二章适用范围本制度适用于公司内部所有人员对公司钥匙的存放、使用和管理工作。
第三章钥匙分类管理1.公司内部的所有钥匙必须进行分类管理,按照使用范围和密级的不同进行划分。
2.公司内部所有员工都必须了解每种钥匙的使用范围和权限,严禁私自借用或转让钥匙。
3.公司领导可以根据工作需要对员工的钥匙进行临时调配,但必须经过严格审核和记录。
第四章钥匙存放管理1.公司内部设有专门的钥匙存放室,由专人负责管理和保管。
2.员工在接收钥匙时必须进行登记,并承担相应的责任。
3.员工必须妥善保管自己的钥匙,不得擅自将钥匙交给他人或随意放置。
4.丢失钥匙的员工必须第一时间向公司报告,并按规定程序进行处理。
第五章钥匙使用管理1.员工使用钥匙时必须按照规定的权限和程序进行操作,不得超范围使用。
2.员工离开工作岗位时必须将钥匙交给指定人员代管,不得擅自带出。
3.员工离职或调离公司时必须按规定程序交还所有钥匙,并对存放位置进行检查。
第六章钥匙使用记录1.公司内部设立专门的钥匙使用记录簿,记录每个员工的领用和归还情况。
2.公司领导可以随时查看钥匙使用记录,对不规范使用的员工进行相应的批评教育。
3.钥匙使用记录必须保存一定时间,以备查证。
第七章钥匙管理制度的监督与考核1.公司领导必须对钥匙管理制度的执行情况进行定期检查和考核,并做出相应的整改措施。
2.对于钥匙管理工作做得好的员工,公司领导应给予表扬和奖励。
3.对于违反钥匙管理制度的员工,公司领导应给予相应的惩罚,并追究其责任。
第八章附则1.本管理制度为公司内部规范管理制度,员工必须遵守执行,如有违反者,将受到相应的处罚。
2.公司领导有权对本管理制度进行任何时间的修改和解释,并将修改后的内容及时通知到全体员工。
3.本管理制度自颁布之日起正式执行,有效期为三年,届时可根据需要进行重新修订和更新。
计算机信息系统涉密管理办法
计算机信息系统涉密管理办法第一章总则第一条为保护农村商业银行股份有限公司(以下简称“本行”)计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。
第二条本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条概念释义:(一)计算机信息系统安全,是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。
(二)计算机信息系统保密,是指对涉及本行商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定。
(三)计算机信息系统的安全保密,是指保障计算机、数据信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。
第四条本办法适用于支行(部)的业务网、办公网、互连网等三大计算机网络系统涉密工作的管理。
第二章组织管理及职责第五条本行成立计算机网络系统保密领导小组,由行长任组长,分管副行长为副组长、各支行(部)负责人为小组成员,信息科技部负责保密领导小组的日常检查工作。
(一)保密领导领导小组定期向本行领导报告安全保密工作情况;(二)保密领导领导小组督促本部门安全保密措施的贯彻执行;(三)小组成员负责本部门安全保密检查;进行安全保密教育。
第七条对涉密信息需要经计算机系统采集、加工、存储、处理、输出的,由信息的生成、拥有、管理、提供部门向总行保密领导小组进行申报,经总行保密领导小组核定并签署意见后书面通知相关部门执行。
第八条总行保密领导小组不定期组织开展本行涉密计算机信息安全检查,对检查中发现的问题将及时予以纠正,对严重违反涉密规定,造成后果的,要进行通报,并按有关规定,追究领导责任,严肃处理。
中国人民银行办公厅关于印发《全国银行IC卡密钥管理规则(暂行)》的通知
中国人民银行办公厅关于印发《全国银行IC卡密钥管理规则(暂行)》的通知文章属性•【制定机关】中国人民银行•【公布日期】2000.06.23•【文号】银办发[2000]181号•【施行日期】2000.07.01•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】银行业监督管理正文关于印发《全国银行IC卡密钥管理规则(暂行)》的通知(银办发〔2000〕181号)中国人民银行各分行、营业管理部、省会(首府)城市中心支行;各国有独资商业银行、股份制商业银行、烟台、蚌埠住房储蓄银行、邮政储汇局:为规范全国银行IC卡密钥管理,现将《全国银行IC卡密钥管理规则(暂行)》印发给你们,请遵照执行。
请各分行、营业管理部将本文转至辖内城市商业银行。
中国人民银行办公厅二000年六月二十三日附件全国银行IC卡密钥管理规则(暂行)第一章总则第一条为加强全国银行IC卡密钥统一管理,保证银行IC卡业务运行的安全,特制定本规则。
第二条银行IC卡密钥采用三级管理体制,即全国密钥管理中心(一级中心)、试点城市或商业银行密钥管理中心(二级中心)及发卡银行密钥管理中心(三级中心)。
第三条凡开展银行IC卡业务的银行、试点城市所在地人民银行分支行所建立的密钥管理中心必须遵守本办法。
第四条本办法所称银行IC卡是指在中国人民银行境内使用的由商业银行(含邮政金融机构)向社会公开发行的具有消费信用、转帐结算、存取现金等全部或部分功能的集成电路卡;IC卡密钥是指对银行IC卡信息进行加密变换的保密数据;PSAM卡是指银行IC卡终端设备的安全存取模块。
第二章机构及职责第五条全国密钥管理中心是负责全国银行IC卡密钥管理的专门机构。
目前暂由上海分行代行全国密钥管理中心职责。
第六条全国密钥管理中心实施密钥管理的主要职责是:(一)制作及管理全国消费主密钥(GMPK);(二)分发管理二级发卡母卡;(三)分发管理PSAM卡;(四)对二级中心提供技术支持与服务。
密钥管理实践策略及方法
密钥管理实践策略及方法采用合理的密钥管理策略,可以确保加密密钥在整个密钥生命周期内的安全,能够确保网络安全措施不会缺乏适当的密钥管理而造成危害。
通过规范和最佳实践的密钥管理策略,有助于企业防止数据泄露、避免违反合规带来的处罚,确保数据加密安全有效。
实施下面列出的做法将确保密钥管理不会成为安全策略的弱点,使用强大的策略、强大的访问控制和集中化来保护和控制你的加密密钥。
1.使用适当的算法和密钥长度为每个加密密钥选择正确的算法和密钥长度,要根据场景和实例,并且需要考虑以下几个要素:1.安全风险2.密钥有效期3.加密的数据的数量和价值4.性能要求根据场景和实例,我们一般可以选择使用:•对称密码算法(如:AES、SM4)•非对称密码算法(如:rsa、SM2)一般来说对于静态数据保护,选择对称密码算法是比较不错,用这对称密码算法来保证数据库的安全。
而非对称机密算法更适合保护一些动态数据,比如电子邮件或Web 内容。
选择正确的密钥长度需要平衡,但对于那些已经明显被警示的国外算法一定要选择合适的长度,比如rsa,要选择rsa2048位。
较大的密钥会导致更安全的加密,但密钥长度会造成对应用系统的性能影响。
对密钥大小要合理选择,在考虑安全性同时要判断性能要求。
2.最小特权原则制定访问密钥的管理办法和策略,根据策略,每个用户应该只能访问他们执行职责和任务所需的密钥。
同样道理也适合用于应用程序,确保只有授权用户和应用程序才能访问密钥。
这样的好处在于:1.限制具有泄露密钥的攻击者的选择2.减少或降低攻击面3.发生违规行为,可以快速追溯4.降低内部威胁的风险5.组织系统之间的横向移动一般我们建议每次访问、管理或使用加密密钥时候都对用户进行适当的身份认证,可以使用基于角色的访问控制根据每个用户的特定职责限制权限。
最好是采用双岗制,两个或多个人授权批准过程才能使用密钥。
3.定期更换密钥每个密钥应该定义一个加密周期,在密钥有效使用期限内可以正常工作。
银行支付系统密押密钥管理实施细则(试行)
银行股份有限公司银行支付系统密押密钥管理实施细则(试行)第二版2012年10月18日定稿银行支付系统密押密钥管理实施细则(试行)第一章总则第一条为规范银行(以下简称本行)支付系统密押密钥管理,确保支付系统安全和稳定运行,根据《大额支付系统业务处理办法(试行)》、《大额支付系统业务处理手续(试行)》、《小额支付系统业务处理办法(试行)》、《小额支付系统业务处理手续(试行)》、《中国现代化支付系统运行管理办法(试行)》、《河北省现代化支付系统运行管理办法实施细则(试行)》、《河北省小额支付系统业务处理办法及处理手续实施细则(试行)》的有关规定,制定本实施细则。
第二条本行现代支付系统密押密钥管理适用本细则。
第三条支付系统使用密押卡或密押服务器进行支付业务的编、核押。
支付系统密押设备由中国人民银行清算总中心统一定制和下发。
支付系统密押设备由信息科技部指定专人配置、维护和保管。
第二章人员管理第四条本行支付系统根据内部控制管理的要求,设置密押主管、密押操作员和密押系统管理员岗位,并在会计结算部登记备案。
其中密押主管由会计结算部副总经理兼任、密押操作员由支付系统运行部门业务主管兼任;密押系统管理员由科技部门指派专人担任。
第五条密押主管职责:负责初始密钥的导入和更新密钥的操作,保管密钥IC卡和密押卡用户使用手册,与密押操作员采取双牵制,分别负责掌管保护密钥的两个分量口令,并且必须要在遵守“背靠背”的原则下生成保护密钥分量,妥善记录并保管好密钥分量的备份,以便保护密钥意外丢失时,用所备份分量重新生成保护密钥。
第六条密押操作员职责:负责掌管密押操作员卡,与密押主管采取双牵制,分别负责掌管保护密钥的两个分量口令,并且必须要在遵守“背靠背”的原则下生成保护密钥分量,妥善记录并保管好密钥分量的备份,以便保护密钥意外丢失时,用所备份分量重新生成保护密钥。
掌管密押服务器前面板钥匙。
第七条密押系统管理员职责:负责掌管系统管理员口令,负责生成操作员卡;负责安装密押设备及配置管理工具,使用配置管理工具配置密押设备;负责保管密押配置管理工具和密押设备的日常维护,进行除“保护密钥管理”和“密押主密钥管理”以外的操作。
密码安全保密管理制度
密码安全保密管理制度密码安全保密管理制度第一条为了加强商用密码产品销售管理,规范商用密码产品销售行为,根据《商用密码管理条例》,制定本规定。
第二条商用密码产品销售活动适用本规定。
第三条本规定所称商用密码产品,是指采用密码技术对不涉及国家秘密内容的信息进行加密保护或者安全认证的产品。
第四条国家对商用密码产品销售实行许可制度。
销售商用密码产品应当取得《商用密码产品销售许可证》。
未经许可,任何单位和个人不得销售商用密码产品。
第五条国家密码管理局主管全国的商用密码产品销售管理工作。
省、自治区、直辖市密码管理机构依据本规定承担有关管理工作。
第六条申请《商用密码产品销售许可证》的单位应当具备下列条件:(一)有独立的法人资格;(二)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障;(三)有完善的销售服务和安全保密管理制度;(四)法律、行政法规规定的其它条件。
第七条申请《商用密码产品销售许可证》应当向所在地的省、自治区、直辖市密码管理机构提交下列材料:(一)《商用密码产品销售许可证申请表》;(二)企业法人营业执照、税务登记证件复印件;(三)证明其符合本规定第六条第(二)项、第(三)项、第(四)项所列条件的材料。
第八条申请单位提交的材料齐备并且符合规定形式的,省、自治区、直辖市密码管理机构应当受理并发给《受理通知书》;申请材料不齐备或者不符合规定形式的,省、自治区、直辖市密码管理机构应当当场或者在5个工作日内一次告知需要补正的全部内容。
不予受理的,应当书面通知并说明理由。
省、自治区、直辖市密码管理机构应当自受理申请之日起5个工作日内完成初审,并将初审意见和全部申请材料报送国家密码管理局。
国家密码管理局应当自受理申请之日起20个工作日内作出是否批准的决定。
国家密码管理局认为必要时,可以对申请单位进行现场考察。
考察所需时间不计算在本规定所设定的期限内。
第九条国家密码管理局批准申请单位从事商用密码产品销售活动的,应当自作出批准决定之日起10个工作日内发给《商用密码产品销售许可证》,并向社会公布。
房地产信息网系统密钥管理办法
电子密钥管理规定为了规范电子密钥的管理,根据国家有关规定,并结合实际情况,特制订本规定。
第一条为保障房地产信息系统(以下简称系统)的使用安全,所有需要登录系统的操作员均需通过电子密钥登陆进行身份认证后方可操作系统。
第二条本规定所称的电子密钥(以下简称密钥),是指将数字证书固化存储,用于身份认证的USB接口盘。
密钥是管理用户登录系统进行相关业务操作必须的要件和密钥持有人上机操作的身份证明。
第三条信息中心负责密钥的同意管理,负责密钥的权限设定、初始密码设定、密钥持有人业务培训、受理密钥申领、换领等管理工作。
第四条密钥申领。
由各部门负责人填写《电子密钥申领表》,交信息中心,由信息中心制作、配发密钥并设置初始密码。
密钥持有人若修改初始密码,须牢记该密码,如有遗忘,须持密钥到信息中心重置初始密码,并进行记录。
第五条密钥管理。
密钥配发到个人后,由密钥持有人自行妥善保管。
密钥持有人负责确保密钥和操作密码的安全,密钥持有人不得将密钥转借他人使用。
若因个人原因丢失,应当及时报告,由信息中心修改密码,并由部门负责人向信息中心重新填报《电子密钥申领表》申请补发新密钥并交付50元成本费,否则由此造成的不良后果由密钥持有人承担相应责任。
密钥因损坏且无法修复的,由部门负责人向信息中心填报《电子密钥申领表》申请换发新密钥,同时将毁损的密钥交回信息中心。
第六条密钥持有人为各部门临时聘用的业务人员的,当人员停止雇佣时,所在部门负责人应收回其所持密钥并通知信息中心;密钥持有人离开或退休时,由所在部门负责人到信息中心将原密钥退回或办理移交手续。
第七条密钥持有人在部门间发生岗位变动时,只需由所在部门负责人通知信息中心进行岗位调换,密钥不用改动可继续使用。
第八条本规定由信息中心负责解释,自公布之日起实施。
第九条。
密钥安全管理制度办法
密钥安全管理制度办法一、总则为了保证密钥的安全管理,确保信息系统的安全性和稳定性,特制定此密钥安全管理制度办法。
二、适用范围本制度适用于所有使用密钥的单位或个人,包括但不限于:企事业单位、政府机关、组织和个人。
三、密钥的定义1.密钥是指用于加密和解密信息的字母、数字、符号序列。
2.密钥可以是对称密钥或者非对称密钥。
3.密钥可以是硬件密钥或者软件密钥。
四、密钥的生成1.密钥的生成由专门的密钥管理人员负责。
2.对称密钥的生成需采取伪随机数算法,确保密钥的随机性和不可预测性。
3.非对称密钥的生成需通过安全的密钥生成算法完成,确保密钥的合理分布。
4.密钥生成时需设置有效期,在有效期过后必须重新生成密钥。
五、密钥的存储1.密钥的存储必须采取安全的措施,防止非法获取或篡改。
2.硬件密钥的存储需放置于安全的密钥仓库中,并设置访问控制。
3.软件密钥的存储需放置于安全的服务器中,并设置访问控制。
4.密钥的备份需定期进行,并妥善存储于安全的地方。
六、密钥的分发和交换1.密钥的分发和交换应使用安全的通信渠道,如加密的网络连接、密钥交换协议等。
2.分发和交换的密钥必须经过密钥管理人员的验证和授权。
3.密钥的分发和交换应尽量避免密钥泄露风险。
七、密钥的使用和更新1.密钥的使用必须遵守相应的密钥使用规范。
2.对称密钥的使用中,需使用安全的加密算法和模式,防止密钥泄露或被破解。
3.非对称密钥的使用中,需确保私钥的安全性,避免私钥被泄露。
4.密钥的更新需定期进行,推荐使用新的密钥替换旧的密钥,确保密钥的长期有效性。
八、密钥的注销和销毁1.密钥在失效后必须及时进行注销。
2.密钥注销需由密钥管理人员进行,确保注销过程的安全性和有效性。
3.密钥注销后需进行销毁处理,包括删除相关的备份和日志信息,并确保无法恢复。
九、密钥的监控和审计1.密钥的使用需进行监控和审计,及时发现和处置发生的安全事件。
2.监控和审计的内容包括密钥的生成、分发、使用、更新、注销等环节。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥安全管理办法目录第一章概述........................第一节内容简介......................第二节运用概述......................1.密钥体系与安全级别 .................2.密钥生命周期的安全管理 ...............第二章密钥生命周期安全管理................第一节密钥的生成....................1加密机主密钥(根密钥)的生成 ............2区域主密钥的生成 .................3银行成员机构主密钥的生成 ..............4终端主密钥的生成 .................5工作密钥的生成 ...................6终端MAC密钥的生成 ................7工作表格 .....................第二节密钥的分发与传输..................1密钥分发过程 ...................2密钥传输过程 ...................3密钥接收 .....................第三节密钥的装载和启用..................1 基本规定...........................2 注入过程...........................第四节密钥的保管....................1.基本规定 .....................2.与密钥安全有关的机密设备及密码的保管.3.密钥组件的保管 ................... 错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签4.密钥档案资料的保管 ................... 错误! 未定义书签第五节密钥的删除与销毁.................... 错误! 未定义书签1.失效密钥的认定 .................... 错误! 未定义书签2.密钥删除和销毁的方法 ................. 错误! 未定义书签第六节密钥的泄漏与重置.................... 错误! 未定义书签1.可能被泄漏的密钥 ................. 错误! 未定义书签2.密钥泄漏的核查 ................... 错误! 未定义书签3.密钥泄漏和被攻破情况的界定 ............. 错误! 未定义书签第三章设备安全管理...................... 错误! 未定义书签1.硬件加密机(HSM安全及管理.............. 错误!未定义书签2.终端设备安全管理 ................. 错误! 未定义书签3.设备的物理安全 ................... 错误! 未定义书签第四章管理规定与监督检查.................. 错误! 未定义书签1.组建密钥安全管理工作组 .............. 错误! 未定义书签2.密钥安全管理工作人员 ................ 错误! 未定义书签3.审批制度 ..................... 错误! 未定义书签4.应急措施 ..................... 错误! 未定义书签5.监督 ....................... 错误! 未定义书签第一章概述第一节内容简介“一切秘密寓于密钥之中” ,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。
本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。
在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节, 提出密钥生命周期中各环节的详细操作流程和具体做法。
本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。
第二节运用概述1. 密钥体系与安全级别按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。
的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。
加密机主密钥(MK,即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。
成员机构主密钥(MMK[或终端主密钥(TMK ]在硬件加密机以外的系统中存放和使用,处于本地MK勺保护之下。
由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。
工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。
2. 密钥生命周期的安全管理包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。
其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。
1) 密钥生成密钥采用人工产生或加密机产生密钥的方式,人工生成密钥成分时,将密钥分成不同的成分,每个密钥成分由不同的人员生成,采用数字和字母随机组合,并于密钥注入前规定时间内完成;加密机产生密钥时,由加密机生成导出。
密钥生成后,在硬件加密设备外部的明文形式由三段密钥组件构成。
2) 密钥传输密钥在传输时采用双重控制和分裂学,分为三段组件,传输的方式采用多种传输渠道和不同传输时间的方法。
传输时存放密钥组件的介质为IC 卡,每张IC 卡只存放一段密钥组件。
不存在传输完整密钥的情况。
3) 密钥注入加密机主密钥、区域主密钥、成员机构主密钥,采用人工键入方式注入密钥组件的明文,且每段密钥组件由指定不同的密钥注入员注入。
终端密钥注入,是由加密机生成密钥导出后,灌入母终端,再从母终端导入到其他终端。
工作密钥、终端MAC密钥是在终端进行签到时,已密文的方式进行传输,保存在终端里。
4) 密钥保管对于密钥组件的存储,坚持三个原则:最小化、认可化和高安全性。
最小化:由指定专人负责保管密钥组件,且不同成分的密钥组件由不同人员保管;认可化:密钥组件存放在封条封装的信封内,只有指定的密钥管理员可以拆分信封;高安全性:封装密钥的信封存放在不同的保险箱内,指定的密钥保管员才有保险箱的密码和钥匙。
对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件加密机。
5)密钥泄漏与重置除密钥泄漏或可能泄漏外,加密机主密钥(MK—般不更新。
成员主密钥(MMK 2-3 年更新一次或一般不跟新。
若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。
若主密钥和成员主密钥出现泄漏,采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。
若成员主密钥(MMK 泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。
终端主密钥由加密机生成导出后,灌入母终端,再由母终端导入到其他终端里,如怀疑泄露,可通过母终端重新导入新密钥覆盖原先的密钥。
工作密钥(WK、终端MAC密钥采用联机签取的方式,每次签到都进行更新,若怀疑泄漏,则采用人工触发方式重置密钥。
6)密钥删除与销毁密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(包括以纸质和IC 卡方式存储的介质)或相关信息的资料均及时销毁。
作废或被损坏的密钥在双人控制下安全销毁,保证无法被恢复,销毁过程由专人监控和记录。
第二章密钥生命周期安全管理第一节密钥的生成密钥及其组件遵循随机生成的原则,生成工具使用硬件加密机。
本节描述密钥及其组件生成的做法。
1加密机主密钥(根密钥)的生成加密机主密钥(根密钥)由三段组件组成,每段组件分成三个成分,且采用人工方式生成。
1)生成时的人员组成及各自的职责密钥监督员一名、主密钥生成员六名。
密钥监督员负责监督整个密钥生成过程的规范性。
主密钥生成人员负责按照指定的人工生成方法,在规定的时间内各自生成被分配到的密钥组件成分,并交由指定的密钥保管员保管。
密钥保管员负责其保管的密钥组件的注入,不同的密钥保管员负责保管不同的密钥组件。
2)人工生成的过程由密钥监督员召集六名密钥生成员并讲解人工生成密钥的方法规则,在规定的时间内按规定的方法生成三段密钥组件。
每个密钥生成员生成由其被分配到的密钥组件的成分后,将该成分交由指定的密钥保管员装入专用的信封内封装,由密钥监督员和密钥保管员加盖签名章后,交由密钥保管员放入保险箱保管。
3)操作要点密钥监督员在确信密钥生成员已掌握了人工密钥的生成方法后,才让密钥生成员正式进行生成操作。
密钥生成员在生成密钥期间,不允许其他人员进入操作现场。
密钥生成员生成完密钥后,密钥监督员提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围等要素是否符合规定。
2区域主密钥的生成区域主密钥由两段密钥组件组成,由两名密钥生成人员各生成一段,具体生成方式同根密钥的生成。
3银行成员机构主密钥的生成1)使用的工具银行成员机构主密钥使用加密机、人工或符合银联规定的其他方法生成,具体根据密钥生成过程及成员机构的情况而定,采用人工生成密钥的方式。
2)生成密钥组件的分工成员主密钥由两段密钥组件组成,可由与对应的成员机构各自生成其中的一段密钥组件,也可由成员机构生成全部两段密钥组件。
3)银行成员机构主密钥生成的过程和对应的成员机构各自生成一段密钥组件的操作过程生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。
首先由按照本节1中根密钥的生成方法和过程生成其中的一段密钥组件。
成员机构可以根据其机构本身已规定采用的方法,生成B段密钥。
在传送给接收方(对应的成员机构)A段密钥时,采取往成员机构加密机人工键入密钥明文的方式进行。